网络安全实验指导书免费共享版.docx

上传人:b****8 文档编号:30168381 上传时间:2023-08-05 格式:DOCX 页数:80 大小:2.34MB
下载 相关 举报
网络安全实验指导书免费共享版.docx_第1页
第1页 / 共80页
网络安全实验指导书免费共享版.docx_第2页
第2页 / 共80页
网络安全实验指导书免费共享版.docx_第3页
第3页 / 共80页
网络安全实验指导书免费共享版.docx_第4页
第4页 / 共80页
网络安全实验指导书免费共享版.docx_第5页
第5页 / 共80页
点击查看更多>>
下载资源
资源描述

网络安全实验指导书免费共享版.docx

《网络安全实验指导书免费共享版.docx》由会员分享,可在线阅读,更多相关《网络安全实验指导书免费共享版.docx(80页珍藏版)》请在冰豆网上搜索。

网络安全实验指导书免费共享版.docx

网络安全实验指导书免费共享版

 

网络安全实验指导手册

 

适用班级:

网络班

 

前言

伴随着计算机、通信和网络技术的飞速发展,网络安全问题亦愈演愈烈。

政府、银行、企事业单位纷纷将安全问题提到重要日程,密切关注。

越来越多的学者、专家和企业投身安全协议、安全技术、安全政策等研究开发行列,众多院校相继开设安全专业或将安全课程作为核心课程,以期进一步促进安全技术的发展,安全意识的培养,呼吁全民参与安全,共同构建安全的网络环境。

通过学习读者应对网络安全问题的产生和现状有所认识,网络底层协议在安全方面的先天性不足,是攻击频频不断发生的主要原因之一。

因此本实验手册第一部分实验内容主要是分析网络通信和网络基础协议的原理和实现过程,为后续实验做准备。

知己知彼,百战不殆,实验手册第二部分实验内容主要是针对计算机网络存在的主要威胁和漏洞而开设的,以帮助读者了解攻击原理和漏洞对计算机网络的严重威胁。

居安思危,做好计算机网络安全预防工作,对于保证安全有着十分重大的意义,实验手册的第三部分实验内容主要讲述的是计算机网络安全预防保障技术。

为有效的利用实验设备,让学生参与实验全过程,本实验手册的部分实验由虚拟机配合完成。

实验中所采用的软件版本不是最新版,并且每个实验均还有很多的后续实验内容,希望同学们能够在现有实验的基础上进一步深入学习。

 

目录

第一部分网络安全基础实验6

实验一网络通信分析7

一、实验目的8

二、实验环境8

三、实验任务8

四、实验原理及步骤8

五.实验报告内容要求15

实验二端口扫描实验16

一、实验目的18

二、实验设备和环境18

三、实验任务18

四、实验步骤18

五、实验报告内容要求21

第二部分漏洞和威胁22

实验三密码破解23

一、实验目的24

二、实验环境24

三、实验任务24

四、实验原理及步骤24

五、实验报告内容要求31

实验四Web漏洞攻击32

一、实验目的33

二、实验环境33

三、实验任务33

四、实验步骤33

五、实验报告内容要求36

实验五特洛伊木马攻击37

一、实验目的38

二、实验环境38

三、实验任务38

四、实验步骤38

五、实验报告内容要求41

六、附件41

第三部分网络安全基础实验45

实验六在Windows中使用证书和SSL46

一、实验目的47

二、实验环境47

三、实验步骤47

四、实验报告内容要求56

实验七防火墙部署配置自主设计实验57

一、实验目的58

二、实验设备和环境58

三、实验任务58

四、实验步骤58

五、实验报告内容要求60

实验八IDS入侵检测系统(snort)62

一、实验目的63

二、实验设备和环境63

三、实验任务63

四、实验步骤63

五、实验报告内容要求68

实验九端口镜像实验70

一、实验目的71

二、实验设备和环境71

三、实验任务71

四、交换机配置示例71

五、实验报告内容要求72

 

第一部分网络安全基础实验

保护计算机网络的安全是件棘手的事情,有很多的问题要考虑,因此必须了解已知的弱点、可能的威胁以及检测攻击的方法,并制定相应的方案来处理可能的威胁。

然而在能真正保护网络免遭攻击之前,必须首先了解网络,并且应该比攻击者更了解自己的网络。

我们必须研究并了解自己的能力和限制、网络的主要应用以及是怎么样实现的。

只有这样才能真正地看到弱点并采取必要的措施来保护。

这一部分的实验主要是利用网络分析工具和扫描工具,来了解网络通信的原理和过程,以及网络基础协议的实现过程,在实验中我们应将课堂上学到的理论知识充分的利用起来,特别是协议数据包的结构类型。

 

90分钟

实验一网络通信分析

Ethereal是一个强大的协议分析器和数据包嗅探软件。

Ethereal具有设计完美的GUI界面和众多分类信息及过滤选项。

使用Ethereal可以很方便地对截获的数据包进行分析,包括该数据包的源地址、目的地址、所属协议等,以帮助网络人士分析网络流量和检修网络故障,但Ethereal同时也被心怀叵测的人利用来嗅探网络中传输的帐号、密码等有价值的信息。

因此,熟悉Ethereal的工作原理和运行方式,能够帮助网络、安全人员有效的抵御黑客的攻击。

1、Ethereal功能:

✧网络管理员用以帮助解决网络问题;

✧网络安全工程师用以测试安全问题;

✧开发人员用以调试协议的实现过程;

✧学习人员用以深入的学习网络协议。

2、Ethereal特性:

✧支持Unix、Linux和Windows平台;

✧从网络接口上捕获实时数据包;

✧以非常详细的协议方式显示数据包;

✧可以打开或者存贮捕获的数据包;

✧导入/导出数据包,到其它的捕获程序;

✧按多种方式过滤数据包;

✧按多种方式查找数据包;

✧根据过滤条件,以不同的颜色显示数据包;

✧可以建立多种统计数据;

✧……

3、下载地址:

一、实验目的

1.熟悉Ethereal工具界面;

2.掌握Ethereal的操作方式;

3.掌握Ethereal的各操作选项;

4.掌握用Ethereal分析协议过程。

二、实验环境

1.WindowsXPProfeesional

2.Windows2000AdvancedServer

3.ethereal-setup-0.99.0.exe

三、实验任务

1.安装Ethereal;

2.清除ARP缓存;

3.启动并认识Ethereal;

4.用Ethereal捕获各种协议会话;

5.检查并分析捕获的会话;

6.按条件过滤捕获的会话。

四、实验原理及步骤

(一)在XP系统上安装Ethereal

1.双击ethereal-setup-0.99.0.exe;

2.安装条例;

3.选择组件,默认即可。

4.附加选项,默认即可。

5.安装路径的选择

6.安装WinPcap,Ethereal可透过WinPcap来劫取网络上的数据包。

7.点击Install,直至安装完成。

(二)在WindowsXP上清除ARP缓存

ARP缓存是一个内存区域,计算机在该区域存储着ARP表中所发现的信息。

在启动捕获会话之前清除ARP缓冲可以更好地控制所捕获的数据。

1.在“开始”、“运行”里输入CMD进入DOS命令行。

2.在命令行上,键入arp–a并回车查看。

3.如果出现任何条目,用arp–d清除。

(三)启动并认识Ethereal

1.从桌面或开始|程序|Ethereal处启动Ethereal,打开Ethereal主界面。

如图1-1所示。

图1-1Ethereal主界面

2.在图1-1中选择Capture(捕获)菜单,打开捕获选项对话框,如图1-2所示。

图1-2捕获菜单

3.在打开的捕获选项窗口中(如图1-3):

Interface字段用于指定在哪个接口捕获数据。

IP地址字段,用于显示所选接口的IP地址。

Capturepacketsinpromiscuousmode(在混杂模式捕获包),一般选中该字段,该选项将设置网卡的接收模式为混杂模式。

CaptureFilter(捕获过滤)字段,用于设定捕获过滤条件,默认为空。

图1-3捕获选项窗口

4.选定之后直接单击上图中的Start按钮,开始进行捕获,如图1-4所示。

图1-4开始从接口处捕获数据

5.适当的时候单击上图中的Stop按钮,停止数据捕获,并出现捕获结果界面,如图1-5所示。

Ethereal主界面主要主要分成三部分,从这里大家可以详细的检查被捕获数据包。

数据包列表部分-----这部分展示了捕获的数据保概要。

单击这部分的任

一数据包就可以在另外两个部分中显示更加详细的信息。

其中,

◆NO.-----数据包被接收的序号。

◆TIME-----数据保被捕获的时间,相对于捕获的起始时间来计算。

◆Source-----源地址。

◆Destination-----目的地址。

◆Protocol-----用于捕获数据包的协议。

◆Info-----数据包正在做什么的概要。

图1-6在Ethereal中捕获的数据包

树型视图部分-----这一部分以树型格式展示所选数据包的详细信息。

数据视图部分-----该部分以十六进制格式显示捕获的数据。

6.设置过滤条件,进行数据包的过滤。

如果网络环境过于复杂,捕获的数据量将会很大。

如果从头到尾分析每一个数据包将会很繁琐,因此学习使用Ethereal的过滤功能可以帮助我们接近正在寻找的信息,减轻工作负担。

在图1-6的Filter框中,输入过滤语句,如arp显示结果见图1-7所示:

注意:

当在过滤框中输入的时候,如果语法不正确,背景将变成红色,如果正确则为绿色。

 

图1-7过滤显示

(四)用Ethereal捕获FTP、HTTP协议会话。

1.在Windows2000AdvancedServer系统中,安装FTP和WEB服务器。

2.在WindowsXPProfeesional中,运行Ethereal并开始捕获数据包。

3.访问Windows2000的FTP,拷贝一个文件。

4.访问Windows2000的WEB主页。

5.停止Ethereal捕获。

(五)分析捕获的数据包,简述FTP和HTTP协议的实现过程。

五.实验报告内容要求

1.简要的实验操作步骤;

2.实验完成情况说明;

3.实验过程中存在的问题;

4.实验心得。

 

45分钟

实验二端口扫描实验

网络服务或应用程序提供的功能由服务器或主机上的某个或多个进程来实现,端口则相当于进程间的大门,可以随便定义,其目的是为了让两台计算机能够找到对方的进程。

“端口”在计算机网络领域是非常重要的概念,它是专门为网络通信而设计的,它是由通信协议TCP/IP定义,其中规定由IP地址和端口作为套接字,它代表TCP连接的一个连接端,一般称为SOCKET,具体来说,就是用[IP:

端口]来定位主机中的进程。

可见,端口与进程是一一对应的,如果某个进程正在等待连接,称之为该进程正在监听。

在计算机[开始]-[运行]里输入cmd进入dos命令行,然后输入netstat-a可以查看本机有哪些进程处于监听状态。

根据TCP连接过程(三次握手),入侵者依靠端口扫描可以发现远程计算机上处于监听状态的进程,由此可判断出该计算机提供的服务,端口扫描除了能判断目标计算机上开放了哪些服务外还提供如判断目标计算机上运行的操作系统版本(每种操作系统都开放有不同的端口供系统间通信使用,因此从端口号上也可以大致判断目标主机的操作系统,一般认为开有135、139端口的主机为Windows系统,如果除了135、139外,还开放了5000端口,则该主机为WindowsXP操作系统。

)等诸多强大的功能。

一旦入侵者获得了上述信息,则可以利用系统漏洞或服务漏洞展开对目标的攻击。

由上所述,端口扫描是一帮助入侵的工具,但是安全人员同样可以使用端口扫描工具定期检测网络中关键的网络设备和服务器,以查找系统的薄弱点,并尽快修复,因此理解端口扫描原理和熟练使用端口扫描工具对防治入侵有很大的帮助。

常见的TCP端口号

服务名称

端口号

说明

FTP

21

文件传输服务

Telnet

23

远程登陆服务

Http

80

网页浏览服务

Pop3

110

邮件服务

Smtp

25

简单邮件传输服务

Socks

1080

代理服务

常见的UDP端口号

服务名称

端口号

说明

Rpc

111

远程调用

Snmp

161

简单网络管理

TFTP

69

简单文件传输

常见的端口扫描工具:

X-Scan、X-Port、Superscan、PortScanner等。

一、实验目的

1.理解端口的概念;

2.了解常用的端口扫描原理;

3.能够熟练的使用常用的端口扫描工具进行弱点检测和修复。

二、实验设备和环境

1.具备基本的局域网环境;

2.PC机一台;

3.版本为3.3的X-Scan端口扫描工具。

三、实验任务

1.学习或听任课老师介绍关于端口扫描的基础知识;

2.安装X-Scan扫描工具;

3.使用X-Scan进行扫描;

4.记录并分析扫描结果;

5.根据扫描结果采取相应的措施巩固系统。

四、实验步骤

1.X-Scan是免安装软件,解压后直接双击xscan_gui.exe图标,如图8-1所示;

2.双击xscan_gui.exe图标打开X-Scan主界面,如图8-2所示;

3.认真学习主界面上的使用说明;

4.选择菜单中的设置选项,打开下拉菜单,选择扫描参数,打开扫描参数对话框,如图8-3所示;在该对话框的左边有三个设置选项①检测范围;②全局设置;③插件设置。

使用扫描工具主要是理解扫描参数的作用;

5.检测范围用以确定要扫描的目标或目标范围,现在检测范围内输入IP地址段192.168.4.2-192.168.4.10,如图8-4所示;

6.展开全局设置选项,我们在“扫描模块”中可以定义扫描的主要内容,选择

的内容越多,将可能收集到信息越多,但扫描的时间就越长。

“并发扫描”中的“最大并发线程数量”切忌不可设置太大,特别是对自己管理的网络设备或服务器扫描的时候,因为设置太大可能会导致扫描对象的异常。

对于一般的扫描,我们可以使用XScan的默认设置;

图8-1X-Scan文件内容

图8-2X-Scan主界面

图8-3X-Scan扫描参数对话框

图8-4X-Scan扫描范围指定

7.“插件设置”中有很多名词术语,如SNMP中的WINS用户列表、NETBIOS等,请自行查找资料了解其涵义;

8.设置完毕后开始扫描,如图8-5所示;

9.认真观察扫描过程,待扫描结束后认真阅读自动生成的扫描报告(生成的检测报告可以是HTML、WORD等格式类型,可以打印,有时可以直接作为安全测试报告)。

10.分析扫描目标存在的问题,并拟定解决措施。

图8-5检测过程

五、实验报告内容要求

1.具体的操作步骤;

2.实验完成情况说明;

3.实验过程中存在的问题;

4.实验心得。

第二部分漏洞和威胁

诸如服务器、工作站、交换机、路由器和防火墙等设备对维护网络有着重要的意义。

然而,不管支撑网络系统的设备有多么重要,网络的真正价值都不是在这些设备之上,而是在于其数据。

在绝大多数情况下,数据比设备更昂贵。

网络安全的目标是保护数据,保护数据的特性,即数据的机密性、完整性和有效性,对数据特性的损害就可以认为是个漏洞。

威胁是任何可能利用某些漏洞的危害。

数据损害可能发生在存储、处理或传输的每一种状态下,并且被攻击的方式各种各样,随着技术的发展,还会有更多意想不到的攻击方式诞生。

在这一部分的实验中,我们将看到几种常见的攻击模式,虽然其中的某些攻击方式可能已经再行不通,但了解它们的攻击原理和手法,对于我们今后的安全处理将非常有帮助。

50分钟

实验三密码破解

访问大多数网络都受限于用户帐户和密码的组合。

很多攻击者/破坏者进入网络或主机并不是通过直接获取网络或主机的密码,而是钻了系统或软件服务漏洞的空子,因此,一旦他们进入系统,第一件要做的事情就是获取系统的管理权限,即获取用户名和密码,特别是管理员权限的帐号和密码。

得到密码最直接的办法就是破解它。

MicrosoftWindows系列操作系统的用户名密码都存储在系统文件中,但是密码不是以明文形式存在,而是通过单向散列函数进行了转换处理——密码哈希。

要破解密码的第一步就是要取得系统中的密码哈希。

第二步是破解。

由于单向散列函数是不可逆的,所以无法直接通过哈希逆转得到密码。

但是破解程序可以采用同样的方式加密字符串得到哈希值,如果破解程序加密某个字符串得到的哈希值与取得的哈希值相等,那么就能判定这个字符串就是系统密码。

破解方法一般有三种:

一是字典攻击,二是混合攻击,三是暴力攻击。

字典攻击所用的字典文件包含一套通常用作密码的单词,处于字典文件内的密码可以几秒钟被破解。

混合攻击是使用其他的技术与字典攻击相结合的攻击方法。

这种类型的攻击可能试图组合字典中的单词,以获得由两个或更多字典单词所组成的密码。

暴力攻击是密码破解的另一种方式,其将会顺序尝试可用字符的每个可能的组合。

暴力攻击可以占用几天甚或几个月,破解时间的长短取决于密码的强度以及计算机进行破解的处理能力。

攻击者可以通过使用分布式的密码破解程序加速破解过程。

本实验将要用不同类型的密码创建用户账户。

然后用pwdump3来获取密码的哈希,并用LC4破解程序尝试破解。

一、实验目的

1.创建有着不同强度密码的新用户账户;

2.掌握破解密码的必要步骤;

3.掌握如何获取密码哈希;

4.掌握如何执行密码破解过程;

5.理解密码强度对于保障系统/网络安全的重要性。

二、实验环境

1、WindowsXPProfessional(与2000系统机器能相互访问)

要求安装有用以获取密码哈希的软件pwdump3和用以破解哈希的软件LC4。

2、Windows2000AdvancedServer(IP:

192.168.174.128)

3、完成此实验必须先获取管理员账号和密码。

三、实验任务

1.在Windows2000上创建不同密码的账户。

2.在WindowsXP上运行pwdump3。

3.使用pwdump3获取Windows2000密码哈希。

4.在WindowsXP上运行LC4进行密码的破解。

四、实验原理及步骤

(一)在Windows2000上创建不同密码的账户

用户名密码

用户名密码

User1123

User4123happy

User2happy

User5bighappy

User3big

User6hello!

@#

(二)在WindowsXPProfessional运行pwdump3

1.解压pwdump3到C盘;

2.在dos下运行pwdump3;

3.首先在dos下定位到pwdump3文件所在的位置;

4.输入pwdump3,回车,如图4-1所示;

观察pwdump3的用法;

图3-1运行并使用pwdump3

5.键入pwdump3192.168.174.128pass.txtadministrator,回车,如图4-2所示。

上述命令中192.168.174.128为目标机器的IP地址,文件pass.txt用以存储获取的密码哈希。

Administrator是目标机器上具备管理权限的账户。

图4-2命令的使用

 

图3-2命令的使用

6.接下来在提示符下输入密码(这要求事先知道目标机器上的一个具有管理员权限的账户和密码,也许读者会觉得这样一来此次密码的破解已经毫无意义。

但是很多时候攻击者是通过系统或软件的漏洞进入系统的,进入系统后他们先创建一个管理员账户,然后通过该账户获取系统原有账户,因为新建账户很容易被系统管理员察觉。

7.输入密码后,将会得到Completed提示,如图4-3所示。

图3-3命令完成提示

8.在图4-3中键入pass.txt并回车,可以看到获取的用户账户以及密码哈希。

(三)安装并注册LC4

1.解压LC4.rar,并安装LC4。

2.将解压出的klc4.exe拷贝至LC4的安装路径下。

3.双击klc4.exe开始注册LC4,如图4-4所示。

4.在图4-4中直接点击关闭,将出现图4-5所示窗口。

5.在图4-5窗口中点击Rigester,将出现图4-6所示窗口。

6.直接点击OK,将出现图4-7所示窗口。

在该窗口中注册码一栏中,K字母前面的字符串即是注册码。

7.将注册码拷贝至图4-6注册界面的解码(unlockcode)一栏中,即可完成最后注册。

图3-4开始运行注册机

图3-5注册开始界面

图3-6注册界面图3-7注册码

 

(四)配置LC4并破解密码哈希。

1.在开始-所有程序中运行LC4,将出现LC4配置向导,如图4-8所示。

图3-8注册向导

2.在图4-8中单击下一步,将出现图4-9所示界面(获取哈希密码)。

该界

图3-9获取密码哈希

面中有几个选项,我们选择第二个选项(Retrievefromremotemachine,从远程机器获取)。

3.在图4-9中单击下一步,将出现图4-10所示界面(选择破解模式)。

在该界面中,QuickPasswordAuditing选项表示快速密码破解;CommonPasswordAuditing普通密码破解;StrongPasswordAuditing复杂密码破解;Custom表示自定义破解方式。

我们选择复杂密码破解。

图3-10选择审核方式

4.在图4-10中单击下一步,将出现图4-11所示界面(选择报告格式)。

在该界面中,几个选项分别是①显示已破解的密码;②显示加密的密码散列;③显示破解密码所用的时间;④显示破解模式;⑤完成后创建可视提示。

我们将所有选项均选中。

5.下一步,完成LC4的配置。

将出现图4-11所示界面。

点击小窗口中的cancel按钮,进入LC4界面。

6.按图4-12所示界面,选择InportFromPWDUMPFile选项,导入前面我们用PWDUMP3获取的哈希文件pass.txt。

7.按图4-13所示界面,选择BeginAudit选项,开始破解。

8.自行观察密码破解过程。

从破解时间可以看出强弱密码的区别。

图3-11LC4主界面

图3-12导入哈希文件

 

图3-13开始破解

五、实验报告内容要求

1.简要的实验操作步骤;

2.实验完成情况说明;

3.实验过程存在着的问题;

4.实验心得。

60分钟

实验四Web漏洞攻击

MicrosoftInternetInformationServer(IIS)是个流行的web服务器,默认在所有Windows服务器上安装和配置。

自从IIS最初发布以来,已经发现了许多漏洞。

一旦攻击者发现一台Windows2000服务器端口80打开了,就能试图利用这些众所周知的漏洞。

即使在一台供公共访问的web服务器,也需要关注其所包含的信息的机密性。

也就是说,需要确保有权限的人才能访问数据。

Web用户需要能够遍历目录并看到计算机上web根目录之外的东西吗?

Web服务器的完整性也是备受关注的。

我们需要确保数据的正确性和不被未授权的形式修改。

用户不应该能够修改web页面,创建文件夹,在web服务器的文件系统中追加文件等。

本实验将利用MicrosoftWeb服务器,攻击在CVE-2001-0333中阐明的漏洞(CVE组织是为了寻求国际间安全企业、组织、机构对CVE研究成果进行统一命名与解释而形成的一个网络安全漏洞发布组织,由于实际上所起到的巨大的沟通

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1